族谱网 头条 人物百科

RC4

2020-10-16
出处:族谱网
作者:阿族小谱
浏览:274
转发:0
评论:0
历史伪代码初始化长度为256的S盒。第一个for循环将0到255的互不重复的元素装入S盒。第二个for循环根据密钥打乱S盒。forifrom0to255S[i]:=iendforj:=0for(i=0;i<256;i++)j:=(j+S[i]+key[imodkeylength])%256swapvaluesofS[i]andS[j]endfor下面i,j是两个指针。每收到一个字节,就进行while循环。通过一定的算法((a),(b))定位S盒中的一个元素,并与输入字节异或,得到k。循环中还改变了S盒((c))。如果输入的是明文,输出的就是密文;如果输入的是密文,输出的就是明文。i:=0j:=0whileGeneratingOutput:i:=(i+1)mod256//aj:=(j+S[i])mod256//bswapvaluesofS[i]andS[j]//ck:=inputByte^S...

历史

伪代码

初始化长度为256的S盒。第一个for循环将0到255的互不重复的元素装入S盒。第二个for循环根据密钥打乱S盒。

forifrom0to255S[i]:=iendforj:=0for(i=0;i<256;i++)j:=(j+S[i]+key[imodkeylength])%256swapvaluesofS[i]andS[j]endfor

下面i,j是两个指针。每收到一个字节,就进行while循环。通过一定的算法((a),(b))定位S盒中的一个元素,并与输入字节异或,得到k。循环中还改变了S盒((c))。如果输入的是明文,输出的就是密文;如果输入的是密文,输出的就是明文。

i:=0j:=0whileGeneratingOutput:i:=(i+1)mod256//aj:=(j+S[i])mod256//bswapvaluesofS[i]andS[j]//ck:=inputByte^S[(S[i]+S[j])%256]outputKendwhile

此算法保证每256次循环中S盒的每个元素至少被交换过一次。

破解

2015年,比利时鲁汶大学的研究人员Mathy Vanhoef及Frank Piessens,公布了针对RC4加密算法的新型攻击程式,可在75小时内取得cookie的内容。


免责声明:以上内容版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。感谢每一位辛勤著写的作者,感谢每一位的分享。

——— 没有了 ———
编辑:阿族小谱
发表评论
写好了,提交
{{item.label}}
{{commentTotal}}条评论
{{item.userName}}
发布时间:{{item.time}}
{{item.content}}
回复
举报
点击加载更多
打赏作者
“感谢您的打赏,我会更努力的创作”
— 请选择您要打赏的金额 —
{{item.label}}
{{item.label}}
打赏成功!
“感谢您的打赏,我会更努力的创作”
返回

更多文章

更多精彩文章
扫一扫添加客服微信